首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   6篇
  国内免费   20篇
电工技术   4篇
综合类   23篇
化学工业   1篇
金属工艺   13篇
机械仪表   4篇
建筑科学   2篇
矿业工程   11篇
能源动力   2篇
轻工业   1篇
水利工程   2篇
无线电   4篇
一般工业技术   9篇
冶金工业   15篇
自动化技术   42篇
  2023年   4篇
  2022年   6篇
  2021年   5篇
  2020年   8篇
  2019年   3篇
  2018年   2篇
  2016年   1篇
  2015年   8篇
  2014年   7篇
  2013年   8篇
  2012年   4篇
  2011年   5篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   9篇
  2006年   1篇
  2005年   5篇
  2004年   11篇
  2003年   10篇
  2002年   9篇
  2001年   2篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1982年   1篇
排序方式: 共有133条查询结果,搜索用时 31 毫秒
1.
电站燃煤锅炉受热面污染严重且吹灰不科学的现象普遍存在,极大地影响着锅炉的安全性、经济性和运行的高效性。智能吹灰系统实现了锅炉各受热面积灰程度的实时在线监测和量化处理,对吹灰过程进行智能优化指导,在受热面换热特性得到保证的情况下,最大限度降低吹灰频率,达到节能降耗、提高机组运行经济性和安全性。  相似文献   
2.
换道模型对车辆换道过程模拟的精确程度直接影响着微观交通仿真的精度。以往的微观交通仿真系统采用匀加速度的换道模型,无法模拟车辆实施换道动态调整纵向加速度的行为。该文分析了换道过程中车辆间的相互影响,将换道过程分为4个独立的阶段,并允许车辆在不同阶段使用不同的纵向加速度。通过分析由环境参数导致的各阶段时间顺序的变化,提出了通用的安全换道模型,并给出换道自适应加速度的约束表达式。仿真结果显示,该模型能提高微观交通仿真系统的精度,并提供更准确的安全换道距离,换道成功率更高。  相似文献   
3.
射频识别(RFID)隐私保护技术综述   总被引:4,自引:0,他引:4  
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨.在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展RFID隐私保护技术研究工作的参考和借鉴.  相似文献   
4.
针对信息安全实验项目在真实环境中开展会出现破坏性大、搭建实验环境复杂、实验成本高以及跨校的高水平实验远程共享难等问题,分析现有手段的弊端,提出"3层次、5模块、7平台"的基于"虚拟仿真"的信息安全实验教学体系观点,同时阐述网络安全防护体系架构的设计,用以保障平台的安全运行。  相似文献   
5.
对等网络中基于团体的分布式路由协议中的可靠路由规则   总被引:1,自引:0,他引:1  
分析了对等计算的基本概念,对当前对等计算中流行的查找和路由协议进行了概括性的分析。提出了一个基于团体的分布式路由协议(CSDR),并讨论了该协议的基本概念。对CSDR中的可靠性路由规则(DRR)进行了详细分析和论述,并给出了具体的协议和算法。  相似文献   
6.
实时软件系统开发技术   总被引:4,自引:0,他引:4  
分析了开发实时系统和实时软件系统的特殊性,讨论了传统实时软件系统开发技术(包括RTSA技术、DARTS技术、JSD技术、NRL方法、OOA&OOD技术等),并比较了它们各自的优缺点.详细讨论了面向对象技术在实时软件系统开发中的应用,对统一建模语言(UML)在实时软件系统中的应用也进行了深入分析和讨论.在分析了实时UML(UML-RT)的不足之后,提出了融合UML和CPN的实时软件开发技术,并用一个实例说明了如何利用该技术进行实时软件开发.  相似文献   
7.
目前,网络安全问题层出不穷,特别是近年来以域名为依托的攻击,如勒索软件、垃圾邮件、DDos攻击等,成为网络安全威胁的重要表现形式。以域名攻击技术为主要攻击方式的网络威胁,经历了从传统的机器学习的检测方法到主流的深度学习检测方法的转变。发现神经网络能够很好地自学习恶意域名特征,并能提供更高的检测率。但随着检测技术的不断提高,攻击者提出了更智能的DGA域名来规避神经网络的检测,在后续的基于这些DGA变体的检测成为目前域名检测技术的主要研究方向。随着生成对抗网络在域名检测方面的应用,Anderson等提出利用GAN来生成对抗样本提高检测,为域名的检测发展提出新的发展方向。最后,总结域名检测的发展概况及其存在的问题,并对域名检测的可发展点做出展望。  相似文献   
8.
9.
对纳米结构金属的变形机制进行了讨论.位错导致的塑性变形以及相变导致的不均匀应变,均可加宽X射线衍射峰.而在对冷轧变形后纳米金属晶体镍和钴的实验中,发现衍射峰不是变宽而是变窄.这个实验结果可以通过空位、空位群的产生和运动来解释.提出的空位变形机制可以初步解释金属纳米晶体的其它实验现象,但是对于晶体结构等因素以及面心立方纳米金属变形后品粒长大过程巾所伴随的变形机制的变化等问题,还需要通过更仔细充分的试验以及理论上的深入考虑加以研究.  相似文献   
10.
消息中间件的排队论模型研究   总被引:3,自引:0,他引:3  
1 引言分布式和跨平台用户需求的增加,使得中间件(middle-ware)技术应运而生。中间件是位于上层应用和下层服务之间,提供更简单可靠和增值服务的通用服务。中间件技术是IT界研究的热点之一。中间件一般可以分为事务处理中间件、分布式面向对象中间件和消息中间件。当应用程序需要在不同的网络硬件平台、不同的操作系统乃至不同的网络协议上通信时,适合选用消息中间件(MOM),因为此时应用程序  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号